*) Как ваш браузер шпионит за вами
26 апреля 2009 в 15:07

*) Как ваш браузер шпионит за вами

*)   Как ваш браузер шпионит за вами
Благодаря новым полезным функциям браузеров интернет-серфинг должен становиться для пользователей все проще. Однако браузеры делаются не только лучше, но и «любопытнее»: они отправляют поисковые запросы, сведения об использовании программ и прочую информацию на серверы своих разработчиков. Особенно отличается своей зашкаливающей «любопытностью» новейший Google Chrome.
Немецкая редакция Computer Bild опросила высокопоставленных сотрудников Microsoft (разработчика Internet Explorer), Mozilla Foundation (создателя Firefox), Google (предлагающей Chrome), Apple (выпускающей Safari) и Opera Software (автора Opera) о том, какие именно данные передают их браузеры – когда, как часто, куда? Понятно, что опрашиваемые не выразили большого желания отвечать – в итоге ответы предоставили лишь главы Microsoft, Mozilla Foundation и Google. Дальше здесь: http://torrents.ru/forum/viewtopic.php?t=1788695

940
Комментарии (11)
  • 27 апреля 2009 в 10:36 • #
    Владимир Афанасьев

    Примерно на эту же тему - http://www.klerk.ru/soft/1c/?137282.
    Прочитав, я был в шоке от нашей незащищенности.

  • 30 апреля 2009 в 13:58 • #
    Светлана Попова

    Прочитала. Дааа...
    Поневоле задумаешься.

  • 4 мая 2009 в 10:04 • #
    Сергей Старовойтов

    Спасибо Светлана.Несколько дней назад задумался об этой теме и получил ответ через вас.Еще раз СпасиБо!!!

  • 4 мая 2009 в 10:24 • #
    Светлана Попова

    На том стоим. :)))

  • 22 августа 2009 в 21:24 • #
    Светлана Попова

    Смартфоны Palm Pre тайно следят за владельцами
    14 августа, 2009 - Смартфоны Palm Pre, как оказалось,
    тайно следят за своими хозяевами. Например, они передают корпорации Palm информацию о местоположении пользователя, используемых им приложениях и длительности их использования.

    Программист Джои Хесс, занимающийся разработкой для Linux и других платформ, случайно обнаружил, что его Pre шпионит за ним. Изучая особенности мобильной операционной системы WebOS, Хесс нашел историю системных событий, из которой выяснилось, что смартфон ежедневно отсылает в компанию Palm некую информацию.

    Среди передаваемых данных оказалось много интересного: список запускаемых пользователем программ, история зависаний устройства и даже координаты, полученные со встроенного приемника GPS.

    После того как Хесс смог отключить периодическую отправку личной информации, программист решил обратиться к пользовательскому соглашению, чтобы удостовериться в том, что Palm действует незаконно.

    К его удивлению, компания обезопасила себя от каких-либо претензий, ограничившись следующей фразой: «Для того чтобы предоставлять различные сервисы, компания Palm оставляет за собой право собирать, передавать, анализировать и совершать другие операции с регистрационными данными пользователя, а также данными, полученными с Устройства».

    Вскоре после того как Хесс рассказал о своих находках в блоге, компания Palm опубликовала официальное заявление, в котором объяснила, что так называемый «шпионаж» на самом деле является заботой о благе самих пользователей.
    http://www.securitylab.ru/news/383660.php

  • 10 января 2010 в 01:19 • #
    Игорь Панин

    через google chrome лучше не заходить на защищенные ресурсы, он использует ваши аккаунты для поисковой индексации закрытых зон web.

  • 10 января 2010 в 16:47 • #
    Светлана Попова

    спасибо за науку

  • 2 февраля 2010 в 21:43 • #
    Светлана Попова

    02.02.2010 11:24
    Прочитали: 25465 (сегодня - 25465)

    Как соцсети следят за пользователями

    Эксперты в очередной раз призывают пользователей социальных сетей не публиковать в Интернете слишком личную информацию, полагаясь лишь на настройки приватности. Теперь об этом публично заявила бывшая сотрудница популярного Интернет-ресурса. Она утверждает, что работники компании читают сообщения всех пользователей.

    Причем, не важно, удалили вы месседж или нет - все они автоматически сохраняются в общей базе. Раньше, по утверждению девушки, все сотрудники крупной социальной сети знали «волшебный пароль», который подходил абсолютно ко всем аккаунтам. Теперь из соображений безопасности эта система больше не работает. Однако и сейчас служащий может получить полный доступ к любой страничке, если доступно и достоверно объяснит руководству, зачем ему это необходимо.

    Героиня скандального интервью отмечает, что программисты тщательно отслеживают каждое действие и каждый шаг пользователя, правда, исключительно из благих побуждений. Как известно, одной из основных функций в социальной сети является так называемая «Лента друзей», ради которой и собирается информация об обновлениях в фотоальбомах, о времени пребывания в сети и др.

    Эксперты в области компьютерной безопасности не раз предупреждали пользователей социальных сетей, что размещенная в них информация, по сути, больше не является приватной и может быть доступной для просмотра гораздо более широкому кругу людей, чем изначально планировалось.
    http://soft.mail.ru/pressrl_page.php?id=36871 По материалам Цифровик и Kapital.by.

  • 22 февраля 2010 в 17:13 • #
    Николай Красноступ

    Обсуждая данную тему, желательно определиться с трактовкой тех или иных терминов, связанных с информационной безопасностью, а именно:

    1. Вредоносная программа http://ru.wikipedia.org/wiki/Вредоносная_программа

    2. Шпионская программа http://ru.wikipedia.org/wiki/Шпионская_программа

    т.е. шпионское программное обеспечение — программа, которая скрытным образом устанавливается на компьютер с целью сбора информации о конфигурации компьютера, пользователе, пользовательской активности без согласия последнего. Также могут производить другие действия: изменение настроек, установка программ без ведома пользователя, перенаправление действий пользователя.

    Другими словами, для того, чтобы ту или иную программу считать "ШПИОНСКОЙ" обязательно должно присутствовать событие под названием "несанкционированный доступ к информации".

    Если говорить о предприятии, то ...

    Несанкционированный доступ к информации (англ. unauthorized access to information) - это доступ к информации, осуществляемый с нарушением правил разграничения доступа, установленных на территории предприятия.

    Правила разграничения доступа (англ. access mediation rules) - это часть политики безопасности, регламентирующая правила доступа пользователей к информации....

    Политика безопасности информации (англ. information security policy) - это совокупность законов, правил, ограничений, рекомендаций, инструкций и т.д., регламентирующих порядок обработки информации на предприятии.

    Т.е. из сказанного выше становится понятным, что политика безопасности в интернет-кафе, университетской сети и коммерческом предприятии могут значительно отличаться друг от друга, Соответственно, то, что для одного предприятия является несанкционированным доступом, для другого может быть разрешено в политике безопасности....

  • 22 февраля 2010 в 17:22 • #
    Николай Красноступ

    Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. В мировой сети Интернет можно найти много ресурсов и документов, посвященных различным аспектам данной проблемы (юридическим, техническим, политическим и т.д.).

    Особую опасность представляют мониторинговые программные продукты и аппаратные устройства, которые могут быть скрытно и несанкционированно (как правило, дистанционно) установлены без ведома владельца (администратора безопасности) автоматизированной системы или без ведома владельца конкретного персонального компьютера. Данная категория мониторинговых продуктов далее в статье будет именоваться как "программы-шпионы" или "продукты-шпионы".

    Санкционированные же мониторинговые программные продукты используется администратором безопасности вычислительной системы (службой информационной безопасности предприятия или организации) для обеспечения ее наблюдаемости – "свойства вычислительной системы, позволяющего фиксировать деятельность пользователей и процессов, использование пассивных объектов, а также однозначно устанавливать идентификаторы причастных к определенным событиям пользователей и процессов с целью предотвращения нарушения политики безопасности и/или обеспечения ответственности за определенные действия" [1]. Именно это свойство, в зависимости от качества его реализации, позволяет в той или иной мере контролировать соблюдение сотрудниками предприятия установленных правил безопасной работы на компьютерах и политики безопасности.

    Между мониторинговыми продуктами для обеспечения наблюдаемости и продуктами-шпионами очень тонкая грань – это грань между управлением безопасностью и нарушением безопасности. При этом наличие в программе таких специальных функции как:
    • возможность предварительной конфигурации модуля (клиента, агента и т.п.) мониторинга и получение "скомплектованного" исполнимого файла, который при инсталляции не выводит никаких сообщений и не создает окон на экране;
    • встроенные средства доставки и дистанционной установки сконфигурированного модуля на компьютер пользователя;
    способствует и содействует превращению продукта для мониторинга и наблюдаемости в продукт-шпион. Напротив, наличие в программе следующих требований:
    • возможность инсталляции и конфигурации модуля мониторинга только при непосредственном физическом доступе к компьютеру пользователя;
    • обязательное наличие прав администратора для инсталляции и конфигурации программы;
    зачастую делает продукт малопригодным для шпионских целей и несанкционированного применения. Исключение составляют случаи, когда, например, злоумышленником является сам администратор.

    Отметим, что законность/незаконность использования мониторинговых (и шпионских) программ зависит от законодательства каждой конкретной страны (или административной единицы), а также от соблюдения правил использования этих программ, установленных законодательством.

    Для чего используются мониторинговые программы?
    Их применение позволяет специалисту, ответственному за информационную безопасность предприятия:
    • определить (локализовать) все случаи попыток несанкционированного доступа к конфиденциальной информации с точным указанием времени и сетевого рабочего места, с которого такая попытка осуществлялась;
    • определить факты несанкционированной установки программного обеспечения;
    • проконтролировать возможность использования персональных компьютеров в нерабочее время и выявить цель такого использования;
    • определить все случаи несанкционированного использования модемов в локальной сети путем анализа фактов запуска несанкционированно установленных специализированных приложений;
    • определить все случаи набора на клавиатуре критичных слов и словосочетаний, подготовки каких-либо критичных документов, передача которых третьим лицам приведет к материальному ущербу;
    • определить факты нецелевого использования персональных компьютеров:
    • получить достоверную информацию, на основании которой будет разрабатываться поли

  • 22 февраля 2010 в 17:30 • #
    Николай Красноступ

    Защитные программные продукты первого типа представлены на сегодняшний день всего лишь несколькими продуктами. Как пример - PrivacyKeyboard™.

    PrivacyKeyboard™ блокирует работу программ-шпионов без использования сигнатурных баз. Это стало возможным благодаря тому, что были найдены решения и разработаны алгоритмы, которые позволили отличить работу программы-шпиона от любого иного приложения, которое установлено в системе.

    PrivacyKeyboard™ имеет в своем составе модули, обеспечивающие
    • защиту от перехвата нажатий клавиш клавиатуры;
    • защиту от перехвата текста из окон;
    • защиту от снятия изображения рабочего стола;
    • защиту от снятия изображения активных окон.

    http://bezpeka.biz/ru/software/privacykeyboard/privacykeyboard.html


Выберите из списка
2018
2018
2017
2013
2012
2011
2010
2009
2008